Gemalto faz parceria para oferecer segurança como serviço

A nova solução conjunta oferece um acesso integrado e seguro aos aplicativos do cliente hospedados na nuvem da SFR Business Team, da França, além de acesso remoto seguro às redes virtuais privadas (VPNs) corporativas

NATOSAFE lança solução biométrica de identificação de recém-nascidos

A inovação desenvolvida no Brasil também atende os requisitos de compatibilidade, rastreabilidade, unicidade e segurança da informação

Intel Security divulga que lista de celebridades que traz maior risco cibernético em 2015

O 9º estudo anual destaca forte correlação entre pesquisas de música e possíveis riscos on-line. Amy Schumer e Betty White estão entre os 10 principais

82% dos centros de operações de segurança corporativos estão vulneráveis, diz estudo

As descobertas do relatório da HPE deste ano mostram que a maioria fica abaixo dos níveis de maturidade recomendados, deixando as organizações vulneráveis no caso de um ataque

IDEMIA lança gerenciamento de fluxo de multidões por meio de biometria facial

Solução baseada em software da IDEMIA viabiliza aquisição e reconhecimento rápido de imagens faciais de indivíduos antes mesmo de chegarem a eventuais pontos de checagem

Sophos tem novo country manager para o Brasil

A empresa pretende expandir seus canais de vendas, com foco principal em São Paulo, Rio de Janeiro, Brasília, Minas Gerais e toda região sul do país

BT investe em serviços de segurança cibernética na AL

O serviço Assure DDoS Mitigation combina proteção on-premise e em nuvem para assegurar a visibilidade do tráfego de rede e identificação e mitigação imediatas de ataques potenciais

Cibercrime usa anúncios no YouTube para oferecer falsa criptomoeda em nome de Elon Musk

Segundo a Tenable, golpistas cibernéticos vendem moeda falsa, a SpaceX, como parte de anúncios que aparecem antes e durantes vídeos sobre criptomoedas

Threat Brief: Operação de larga escala para mineração de criptomoeda afeta 15 milhões de...

Analisando esta operação no contexto de evolução contínua de ameaças focadas em criptomoedas, é claro que é uma ameaça em fase inicial, dada a falta de sofisticação e reutilização de técnicas e táticas estabelecidas

Check Point aperfeiçoa programa de parceiros e de serviços baseados em SIEM

Segundo Claudio Bannwart, country manager no país, em breve deverão ser anunciados os dois primeiros parceiros em SIEM, um com foco em finanças e outro mais generalista

Nova falha de acesso ao sistema do Ministério da Saúde expõe dados de mais...

Erro permitiu acesso, durante seis meses, a informações pessoais de todos os brasileiros cadastrados no SUS e clientes de planos de saúde; login e a senha de acesso estavam codificados por meio de um método conhecido como base64, facilmente decodificável por meio de ferramentas on line

Irdeto anuncia nova solução antipirataria de conteúdo premium

Com o crescente esforço de proprietários e distribuidores de conteúdo para atender a demanda dos consumidores por conteúdo Premium, o IMF (Formato Mestre Interoperável)  está se tornando um formato de troca cada vez mais utilizado para arquivos em 4K e HDR

CA Technologies investe em análise de segurança em tempo real

Novo CA Identity Suite traz eficiência operacional aprimorada, capaz de melhorar experiência do usuário e desempenho dos negócios

Nokia lança divisão focada em segurança para operadoras

O investimento da Nokia em segurança não é por acaso. A própria empresa fez uma pesquisa divulgada na semana passada e que mostra que 75% dos usuários consideram que a segurança em rede móvel é responsabilidade da operadora

Adware continua sendo a ameaça mais significativa para Android

Pesquisadores de ameaças para dispositivos móveis da Avast também descobriram um aumento de aplicativos falsos e trojans bancários

Motorola Solutions adquire empresa de identificação de placas de automóveis

Motorola Solutions adquiriu uma empresa de análise de identificação de placas de automóveis de Texas, EUA, por US$ 445 milhões, procurando se posicionar melhor como fornecedora de equipamentos de tecnologia para as agências de segurança pública

Big Data: deslumbramento X "Grande Irmão"

As condições para a existência do "Grande Irmão" previsto por George Orwell na década de 40, no seu memorável "1984", estão aí. O Big Data é inexorável. Resta saber se a sociedade saberá como coibir, ou se será possível coibir, as violações aos direitos individuais que podem advir do seu mau uso

Falha de segurança nos modems ainda ocorre, diz Kaspersky

Apesar de ter diminuído, ataque em massa que chegou a afetar 4,5 milhões de aparelhos no Brasil ainda continua, segundo a empresa de segurança. Provedores de Internet e fabricantes foram avisados sobre o problema

Bauducco adota nova solução de firewall para proteger sua infraestrutura de rede

Maior fabricante de panettones do mundo garante a continuidade de suas operações com ajuda de Firewalls de Próxima Geração da SonicWall

ANPD divulga modelo de registro simplificado de operações com dados pessoais para Agentes de...

Agentes de tratamento de pequeno porte (ATPP) terão modelo simplificado para registrar operações de tratamento de dados pessoais

Biometria facial passa no teste no RJ e câmeras serão instaladas em toda a...

Sistema identificou indivíduos foragidos da Justiça durante o Réveillon; equipamentos serão instalados do Leme a Guaratiba, segundo PM

A visibilidade sustenta a segurança na nuvem

O departamento de TI, os CIOs e os CISOs precisam ser os facilitadores que apoiam os negócios, procurando aproveitar os benefícios de redução de custos, flexibilidade, inovação e ganhos de produtividade através do uso mais amplo da nuvem. Entretanto, isso precisa ser feito de forma segura e a única maneira de conseguir isso é aumentar a visibilidade do uso e dos dados na nuvem

Seu smartphone pode estar ouvindo suas conversas

Muitas pessoas dizem perceber anúncios direcionados em mídias sociais ou ferramentas de busca sobre produtos ou marcas os quais foram assuntos em conversas privadas, realizadas próximas a celulares

Cinco dicas para manter sua conexão sem fio mais segura

Os sistemas devem detectar e prevenir ameaças, além de reduzir a chance de invasão. Portanto, quando uma ameaça aérea (sem fio) for detectada, os administradores devem ser capazes de suspender sua conexão

Como construir uma estratégia de prevenção de ataques de ransomware

Implementar verificação de conformidade para sistemas mal configurados e não compatíveis, bem como teste de penetração e ferramentas de simulação de ataque de violação é uma das 5 sugestões indicadas pela Gartner

Meltdown e Spectre: ataque à CPU afeta a aplicação missão crítica

Em 2018, a guerra continua – Meltdown e Spectre são apenas as primeiras batalhas de um ano em que a digitalização da economia avança com força e consistência no Brasil, e no mundo

WatchGuard contrata segundo distribuidor no Brasil

WatchGuard Technologies fechou acordo com a Allier Tecnologia para distribuição de suas soluções no mercado brasileiro, que vem se juntar com a ApliDigital

Nova plataforma avisa se sites são tentativas de golpe

"Posso confiar?" foi desenvolvido pela Axur para ajudar os consumidores dessa Black Friday a não caírem em golpes e fraudes na internet com páginas falsas

Lexmark lança solução de segurança para documentos

A empresa lança uma solução capaz de identificar possíveis brechas de sistema responsáveis por perda ou desvio de informações

Ministro Guilherme Bastos, do TST, fala sobre regulamentação da terceirização no Brasil

Entre os destaques do evento estão a questão regulatória e a importância da geração de empregos e renda no setor de atendimento, dentro do Plano Brasil Maior, com a participação do deputado Sandro Mabel (PMDB-GO) e de Mauricio Lucena Duval, secretário de Comunicação e Serviços do MDIC